Centralizar los datos

Las ventajas de centralizar los datos son varias:

  • Mejora la productividad:

Los usuarios, podrán acceder a los datos a través de la red, pudiendo trabajar varios sobre el mismo documento de forma conjunta, evitando duplicidades de archivos. El servidor se encargará de gestionar los permisos de acceso y de registrar las conexiones.

  • Optimización de los recursos:

Al mantener los datos en un sólo lugar, se reducen los gastos, las incidencias y el riesgo, obteniendo un mayor dominio sobre el control y la protección de dichos datos.

Se reduce drásticamente la inversión en sistemas de alta disponibilidad, donde la redundancia y la replicación desempeñan un papel importante. Aparte, gracias a la flexibilidad de dichos sistemas, estaremos preparados ante las continuas ampliaciones de los entornos virtualizados.

  • Mayor seguridad:

Al quedar centralizado, el sistema establece unos protocolos de control, seguridad y acceso a la información claros y contundentes lo que impide la pérdida por error o por el acceso indeseado de elementos externos o que no disponen de la autorización pertinente para acceder al sistema.

Si el un ordenador de un usuario queda inhabilitado por cualquier motivo se estropea, siempre se podrá acceder al servidor desde otro dispositivo y los datos dejarán de estar no estarían comprometidos.

Además, se facilita la gestión y el mantenimiento de las copias de seguridad. Sólo hay que monitorizar un único dispositivo que contiene todos los datos críticos de la organización, ahorrando tiempo, recursos y dinero.

Para obtener más información, ponte en contacto con nosotros mediante el siguiente formulario. Nuestro asesoramiento es directo y gratuito.

Limitar acceso a los datos

Una política de lista de control de accesos (ACL), es un conjunto de reglas, o permisos, que especifican las condiciones necesarias para efectuar una operación en un objeto protegido. Identifica las operaciones permitidas para él (objeto protegido) y lista las identidades (usuarios y grupos) que pueden efectuar estas operaciones.

La mayoría de los NAS profesionales del mercado, permiten integrarse con el controlador de dominio delegando el control de accesos a este, de forma que se simplifica y se centraliza su administración.


Definir un protocolo optimizado de copia de seguridad

Para definir una política de copias de seguridad o backups, necesitaremos definir los siguientes puntos:

  • De qué se debe hacer backup: analizar qué es imprescindible copiar y qué no, e identificar los recursos más críticos.

  • Determinar los costes de las posibles pérdidas de datos y el coste del sistema de backups.

  • Cada cuánto se realiza la copia de seguridad: en la mayoría de los casos, es recomendable disponer al menos de una copia diaria, pero nosotros aconsejamos realizar copias cada hora.

  • Qué retención deben tener: nuestra recomendación es mantener 24 copias horarias, 15 diarias, 8 semanales y 12 mensuales.

  • Dónde se guardan las copias: La regla 321, recomienda albergar, al menos tres copias en el propio dispositivo, dos en un dispositivo diferente al principal y una en una ubicación externa.

Protocolo de actuación ante una pérdida de información

Aparte de definir el proceso de recuperación de los datos de forma total o parcial, es importante haber decidido previamente el tiempo máximo para restaurar el servicio (RTO) y el tiempo máximo en el que se pueden perder datos de dicho servicio (RPO), ya que influenciará en nuestro protocolo de copias de seguridad.

Copias de seguridad remotas

Para realizar una copia de seguridad remota, si disponemos de una segunda sede, podemos aprovecharla, sino, deberemos buscar un servicio en la nube de nuestra confianza, en dicho caso, es muy recomendable encriptar los datos antes de enviarlos.

Dicha copia, ha de realizarse siempre mediante un túnel seguro o mediante una VPN y ha de tenerse en cuenta un sistema seguro y sencillo de recuperar los datos.

Con el fin de reducir el ancho de banda y el tiempo consumidos, es importante realizar copias incrementales a nivel de bloque, es decir, copias donde sólo se transfieren las partes del archivo modificadas. En una copia incremental normal, se transfieren todos los archivos modificados por completo.

Si le queda alguna duda sobre copias de seguridad, consúltanos a través del siguiente formulario.


Proteger tus comunicaciones con un firewall

Un firewall es dispositivo configurado para permitir, limitar, controlar y bloquear el tráfico de datos entre los distintos ámbitos de una red sobre la base de un conjunto de normas.

UTM o gestión unificada de Amenazas, es una característica que permite ejecutar varias funciones de seguridad (firewall, prevención de intrusiones, antivirus de red, VPN, filtrado de contenido, equilibrio carga y reportes informativos y de gestión de la red) en un sólo dispositivo.

Por lo tanto, disponer de un firewall UTM es imprescindible para disminuir de forma considerable el riesgo en tus comunicaciones.

Es algo que recomendamos a todos nuestros clientes.

Antivirus perimetral

Los antivirus perimetrales actúan detectando, bloqueando y neutralizando virus de forma automática sobre el tráfico de datos de entrada y buzones de correo. De esta forma multiplicas de forma considerable tu protección.

Cache transparente

Un proxy caché, hace de intermediario en las peticiones de red, de tal forma que nos ofrece principalmente las siguientes ventajas:

  • Aumento de la velocidad de acceso y reducción del ancho de banda consumido.

  • Un control, en cuanto a la navegación y la utilización de internet, debido a que tenemos la posibilidad de conocer el uso y de limitar y restringir recursos a los usuarios.

  • Un filtrado, es posible crear crear reglas que nieguen algunas peticiones e incluso inspeccionar los datos en búsqueda de virus.

El caché transparente por tanto se hace imprescindible para asegurar una velocidad de navegación alta, controla y segura para aplicaciones y usuarios.

Si te queda alguna duda, consúltanos a través del siguiente formulario.


Redes unidas por VPN

Cuando disponemos de varias sedes en localizaciones diferentes y deseamos o necesitamos trabajar como si se tratara de una sóla, podemos optar por unirlas mediante un línea dedicada o por utilizar una red privada virtual (VPN) aprovechando nuestras conexiones a internet creando una conexión segura mediante diferentes protocolos de cifrado.

La tipología VPN más efectiva para unir varias sedes, es Full Mesh, es decir, se establece la comunicación entre todas las sedes sin depender de un nodo principal y buscando siempre la mejor ruta.

Conexión remota segura

Cuando necesitamos acceder a un equipo de nuestra red de forma remota, necesitaremos establecer un túnel mediante un protocolo seguro o acceder mediante una VPN. Esto es imprescindible si no queremos dejar una puerta abierta a los ciberdelincuentes.

Ventajas del teletrabajo

Gracias a la implementación de las nuevas tecnologías de la información, se puede estar permanentemente en comunicación y realizar el trabajo de una forma ágil desde cualquier punto lo que nos ofrece las siguientes ventajas para la empresa:

  • Favorece la conciliación familiar

  • Más acceso a profesionales de alto nivel

  • Menos problemas de convivencia entre empleados

  • Aumenta la retención de empleados

  • Colaboraciones sin fronteras

  • Facilidad de expansión geográfica

  • Crecimiento sin cambios estructurales

  • Menor necesidad de equipamiento

  • Mayor productividad debido a la implantación del trabajo por objetivos

Establecer un entorno de teletrabajo seguro es prioritario si quieres aprovecharte de estas ventajas en tu organización.

Si todavía tienes alguna duda, ponte en contacto con nosotros mediante el siguiente formulario. Nuestro asesoramiento es directo y gratuito.